VulnHub-hackNos:Os-hackNos-2.1-WP

简介: VulnHub-hackNos:Os-hackNos-2.1-WP

靶机描述:

Difficulty : Easy to Intermediate

Flag : 2 Flag first user And second root

Learning : Web Application | Enumeration | Password Cracking


大家好,我们是想要为亿人提供安全的亿人安全,这是我们自己想要做的事情,也是做这个公众号的初衷。希望以干货的方式,让大家多多了解这个行业,从中学到对自己有用的芝士~

靶机描述

一、信息收集

1.首先通过命令arp-scan-l确定靶机ip

 

849a3ae42230e097b67477b78abb4392_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

                     

2.然后使用nmap进行端口扫描,并且用dirb对其进行目录爆破

8fd7e6d3f2eab108f95bf2a7ff276b07_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


3.然后dirb,扫到了tsweb目录,然后访问看看。

782d65412aefa473eb22861fd74261e6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


4.然后使用wpscan工具进行扫描,发现了gracemedia-media-player插件

02a30752aa6bace0e73ef6590bfdb98a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



5.使用Google搜索看看,有什么好东西。

08ee344518b3b09d26369774f7f451be_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


6.可以利用CVE-2019-9618漏洞渗透

.

eb85424030cd4c7d7988a27f5ec3b740_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

7.执行之后找到了flag1


 

flag:$1$flag$vqjCxzjtRc7PofLYS2lWf/

57fda41d05385feff2e421a379f6dcb8_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

8.然后使用john进行爆破,得到了密码topsecret

9f847673cb62cd60ae339eb4759e2cac_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



二:提权

1.登录之后在backups下看到了一个可能是密码…发现了MD5值。

f3e8bc228a23e6b054214e39a13585d3_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

$1$rohit$01Dl0NQKtgfeL08fGrggi0

2.利用john解密试试

f658784940fdf0c913eb24f8ea98d99d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

3.john爆破密码:!%hack41

ac675148adda8467eaaa08977f08c969_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

4.拿到了flag,然后提权

979de5bdfffb2ef8efdcea54d0a198c1_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

5.发现可以使用sudo提权,然后再次输入之前的密码,成功获得root权限。找到了第二个flag

dd0f93f2eeae13ea4e4f917c35827b92_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

三:总结: 这台靶机还有别的提权方式,希望有时间的朋友可以试试。希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。


相关文章
|
8月前
|
JavaScript Python 内存技术
error C:\Users\Acer\Downloads\Desktop\hrsaas-84\node_modules\deasync: 莫名其妙报错一堆python问题
error C:\Users\Acer\Downloads\Desktop\hrsaas-84\node_modules\deasync: 莫名其妙报错一堆python问题
132 0
|
6月前
|
Windows
ts-node : 无法加载文件 C:\Users\Dell\AppData\Roaming\npm\ts-node.ps1,因为在此系统上禁止运行脚本。有关详细信息
ts-node : 无法加载文件 C:\Users\Dell\AppData\Roaming\npm\ts-node.ps1,因为在此系统上禁止运行脚本。有关详细信息
112 0
|
12月前
|
安全 Shell 网络安全
vulnhub靶机 | DriftingBlues:7 write-up
vulnhub靶机 | DriftingBlues:7 write-up
80 0
|
Shell PHP 数据安全/隐私保护
VulnHub-hackNos: Os-hackNos-3-wp
VulnHub-hackNos: Os-hackNos-3-wp
78 0
VulnHub-hackNos: Os-hackNos-3-wp
|
存储 安全 Shell
VulnHub-DarkHole-2 Walkthrough WP
VulnHub-DarkHole-2 Walkthrough WP
126 0
|
iOS开发 MacOS
Please create pull requests instead of asking for help on Homebrew‘s GitHubError: macOS 10.13
Please create pull requests instead of asking for help on Homebrew‘s GitHubError: macOS 10.13
70 0
|
移动开发 iOS开发 MacOS
如何从Mac OS X Catalina将IPA文件上传到App Store[英] How to upload IPA file to App Store from Mac OS X Catalina
如何从Mac OS X Catalina将IPA文件上传到App Store[英] How to upload IPA file to App Store from Mac OS X Catalina
|
移动开发 iOS开发 MacOS
如何从Mac OS X Catalina将IPA文件上传到App Store
如何从Mac OS X Catalina将IPA文件上传到App Store
|
安全 Shell Apache
vulnhub靶机22 02-Breakout.zip
vulnhub靶机22 02-Breakout.zip
vulnhub靶机22 02-Breakout.zip